Σύμφωνα με το The Hacker News , η Google προειδοποίησε ότι πολλοί απειλητικοί παράγοντες μοιράζονται δημόσια exploits που αξιοποιούν την υπηρεσία ημερολογίου της για να φιλοξενήσουν υποδομή διοίκησης και ελέγχου (C2).
Το εργαλείο, που ονομάζεται Google Calendar RAT (GCR), χρησιμοποιεί τη λειτουργία συμβάντων της εφαρμογής για την έκδοση εντολών και ελέγχου χρησιμοποιώντας έναν λογαριασμό Gmail. Το πρόγραμμα δημοσιεύτηκε για πρώτη φορά στο GitHub τον Ιούνιο του 2023.
Ο ερευνητής ασφαλείας, κ. Saighnal, δήλωσε ότι ο κώδικας δημιουργεί ένα μυστικό κανάλι εκμεταλλευόμενος περιγραφές συμβάντων στην εφαρμογή ημερολογίου της Google. Στην όγδοη Έκθεση Απειλών, η Google δήλωσε ότι δεν έχει παρατηρήσει το εργαλείο να χρησιμοποιείται σε πραγματικό χρόνο, αλλά σημείωσε ότι η μονάδα πληροφοριών απειλών Mandiant έχει δει αρκετές απειλές που έχουν μοιραστεί exploits απόδειξης ιδέας (PoC) σε υπόγεια φόρουμ.
Το Ημερολόγιο Google μπορεί να αξιοποιηθεί ως κέντρο εντολών και ελέγχου για χάκερ
Η Google αναφέρει ότι το GCR εκτελείται σε έναν υπολογιστή που έχει παραβιαστεί, σαρώνοντας περιοδικά την περιγραφή του συμβάντος για νέες εντολές, εκτελώντας τες στη συσκευή-στόχο και ενημερώνοντας την περιγραφή με την εντολή. Το γεγονός ότι το εργαλείο λειτουργεί σε νόμιμη υποδομή καθιστά δύσκολη την ανίχνευση ύποπτης δραστηριότητας.
Αυτή η υπόθεση καταδεικνύει για άλλη μια φορά την ανησυχητική κατάχρηση των υπηρεσιών cloud από απειλητικούς παράγοντες για να διεισδύσουν και να κρυφτούν στις συσκευές των θυμάτων. Προηγουμένως, μια ομάδα χάκερ που πιστεύεται ότι συνδέεται με την ιρανική κυβέρνηση χρησιμοποίησε έγγραφα που περιείχαν μακροεντολές για να ανοίξει μια κερκόπορτα σε υπολογιστές με Windows και να εκδώσει εντολές ελέγχου μέσω email.
Η Google δήλωσε ότι το backdoor χρησιμοποιεί το IMAP για να συνδεθεί με έναν λογαριασμό webmail που ελέγχεται από χάκερ, αναλύει τα email για εντολές, τις εκτελεί και στέλνει πίσω email που περιέχουν τα αποτελέσματα. Η ομάδα ανάλυσης απειλών της Google έχει απενεργοποιήσει τους λογαριασμούς Gmail που ελέγχονται από εισβολείς και τους οποίους το κακόβουλο λογισμικό χρησιμοποίησε ως αγωγό.
[διαφήμιση_2]
Σύνδεσμος πηγής






Σχόλιο (0)